728x90
RSA(Rivest Shamir Adleman)는 현재 공개키 암호화방식으로 가장 널리쓰이는 알고리즘이다. 1977년에 Rivest, Shami,r Adleman이라는 세 명의 수학자들에 의해 제안됭 방식이다.
이 알고리즘은 두 개의 큰 소수를 이용한다. 이 수들의 추가(?) 연산을 통해 공개키와 개인키를 구성해서 사용하는 방식이다.
밀러-라빈 판정법, 유클리드 알고리즘, 빠른 법-지수 연산 알고리즘만 알고 있으면 간단히 구현이 가능하지만 귀찮아서 그냥 제공해주는것을 사용하겠다. (BigInteger 클래스를 사용하면 아주 간단히(?) 구현이 될지도....)
기존에 사용한 DES/AES와 다르게 키가 공개키(PublicKey)와 개인키(PrivateKey)로 구성되어있다. 암호화할때 공개키를 복호화할때 개인키를 사용하고 있다.
A와 B가 원거리에서 비밀 얘기를 하고 싶어한다고 하자. 암호화를 해서 데이터를 보내면 될것이다. 그런데, 암호화에 사용할 키(key)를 상대편에게 건내주는 문제가 발생한것이다. 달려가서 직접 건네줘도 되지만 원거리라서 아마 서로 귀찮아할것이다.
그래서 만들어진것인 공개키 방식의 암호화알고리즘이다. A가 공개키와 비밀키를 생성한다음, B에게 공개키를 보낸다. (C라는 낯선 사람이 이 공개키를 볼 수도 있지만 문제가 되지 않는다. 공개(?)키니까 ^^;) B는 받은 공개키를 가지고 블럭암호화에 사용할 키를 암호화해서 A에게 전달한다. A는 B로 부터 받은 암호화된 키를, 자신의 비밀키를 이용해서 복호화한다. 이제 A도 블럭암호화에 사용할 키를 가지게 되었으므로, 그 키를 가지고 암호화해서 B에서 데이터를 전송하면 되는것이다. (메시지 변조등 어려운것은 일단 넘어가도록 하자 ^^;)
즉, 암호화에 사용할 키(key)를 RSA를 이용해서 분배한것이다.
그렇다면 왜 두가지 방식의 암호화 알고리즘을 사용한것일까? 다른 블럭 암호화 알고리즘을 사용하지 않아도, RSA만으로 서로 안전한 통신이 가능하지 않은가? 그 이유는 RSA가 다른 블럭암호화에 비해 소요되는 비용이 많기 때문이다. (믿거나 말거나)
------------------------------------------------------------------------------------------------------------
원래 계획은 RSA를 직접 구현해보고, SEED도 직접 구현해보는 글을 작성할려고 했는데, 이사 준비와 게으름병이 도진 관계로 얼렁뚱땅 자바 암호화에 대해 마무리를 하겠다.
------------------------------------------------------------------------------------------------------------
자바에서는 암호(Cryptography) 처리를 위해 JCA(Java Cryptography Architecture)와 JCE(Java Cryptography Extension)을 정의하고 있다.
JCA는 java.security 패키지에 선언되어 있는데, 암호화 처리를 위한 구조를 정의하고 있다.
이 세상에는 다양한 암호화 알고리즘이 있다. 자바는 사용자가 사용할 알고리즘을 알 수가 없고, 또한 모든 알고리즘을 제공할 수 없다. 그래서 JCA는 SPI(Spervice Provider Inteface)등 통해서 사용자가 사용할 암호화 방식을 선택할 수 있는 틀을 제공한다고 보면된다.
JCE는 JCA의 확장으로서 java.crypto 패키지에 선언되어 있는데, Cipher, MAC, KeyGenerator등으로 구성되어있다. 즉, 실제적인 암호화 처리를 제공한다.
보다 유용하고 재미있는 정보를 원한다면 아래 사이트에 가보시길 권하는바이다.
http://java.sun.com/javase/6/docs/technotes/guides/security/
이 알고리즘은 두 개의 큰 소수를 이용한다. 이 수들의 추가(?) 연산을 통해 공개키와 개인키를 구성해서 사용하는 방식이다.
밀러-라빈 판정법, 유클리드 알고리즘, 빠른 법-지수 연산 알고리즘만 알고 있으면 간단히 구현이 가능하지만 귀찮아서 그냥 제공해주는것을 사용하겠다. (BigInteger 클래스를 사용하면 아주 간단히(?) 구현이 될지도....)
01 |
package test.cipher; |
02 |
03 |
import java.security.InvalidKeyException; |
04 |
05 |
public class RsaTest { |
06 |
07 |
public static void main(String[] args) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException { |
08 |
KeyPairGenerator generator = KeyPairGenerator.getInstance( "RSA" ); |
09 |
KeyPair keyPair = generator.generateKeyPair(); |
10 |
PublicKey publicKey = keyPair.getPublic(); |
11 |
PrivateKey privateKey = keyPair.getPrivate(); |
12 |
|
13 |
Cipher cipher = Cipher.getInstance( "RSA" ); |
14 |
cipher.init(Cipher.ENCRYPT_MODE, publicKey); |
15 |
String text = "아~ 인생은 나그네길~" ; |
16 |
byte [] t0 = text.getBytes(); |
17 |
System.out.println( "P : " + ByteUtils.toHexString(t0)); |
18 |
byte [] b0 = cipher.doFinal(t0); |
19 |
System.out.println( "E : " + ByteUtils.toHexString(b0)); |
20 |
|
21 |
cipher.init(Cipher.DECRYPT_MODE, privateKey); |
22 |
byte [] b1 = cipher.doFinal(b0); |
23 |
|
24 |
System.out.println( "D : " + ByteUtils.toHexString(b1)); |
25 |
System.out.println( new String(b1)); |
26 |
} |
27 |
} |
기존에 사용한 DES/AES와 다르게 키가 공개키(PublicKey)와 개인키(PrivateKey)로 구성되어있다. 암호화할때 공개키를 복호화할때 개인키를 사용하고 있다.
A와 B가 원거리에서 비밀 얘기를 하고 싶어한다고 하자. 암호화를 해서 데이터를 보내면 될것이다. 그런데, 암호화에 사용할 키(key)를 상대편에게 건내주는 문제가 발생한것이다. 달려가서 직접 건네줘도 되지만 원거리라서 아마 서로 귀찮아할것이다.
그래서 만들어진것인 공개키 방식의 암호화알고리즘이다. A가 공개키와 비밀키를 생성한다음, B에게 공개키를 보낸다. (C라는 낯선 사람이 이 공개키를 볼 수도 있지만 문제가 되지 않는다. 공개(?)키니까 ^^;) B는 받은 공개키를 가지고 블럭암호화에 사용할 키를 암호화해서 A에게 전달한다. A는 B로 부터 받은 암호화된 키를, 자신의 비밀키를 이용해서 복호화한다. 이제 A도 블럭암호화에 사용할 키를 가지게 되었으므로, 그 키를 가지고 암호화해서 B에서 데이터를 전송하면 되는것이다. (메시지 변조등 어려운것은 일단 넘어가도록 하자 ^^;)
즉, 암호화에 사용할 키(key)를 RSA를 이용해서 분배한것이다.
그렇다면 왜 두가지 방식의 암호화 알고리즘을 사용한것일까? 다른 블럭 암호화 알고리즘을 사용하지 않아도, RSA만으로 서로 안전한 통신이 가능하지 않은가? 그 이유는 RSA가 다른 블럭암호화에 비해 소요되는 비용이 많기 때문이다. (믿거나 말거나)
------------------------------------------------------------------------------------------------------------
원래 계획은 RSA를 직접 구현해보고, SEED도 직접 구현해보는 글을 작성할려고 했는데, 이사 준비와 게으름병이 도진 관계로 얼렁뚱땅 자바 암호화에 대해 마무리를 하겠다.
------------------------------------------------------------------------------------------------------------
자바에서는 암호(Cryptography) 처리를 위해 JCA(Java Cryptography Architecture)와 JCE(Java Cryptography Extension)을 정의하고 있다.
JCA는 java.security 패키지에 선언되어 있는데, 암호화 처리를 위한 구조를 정의하고 있다.
이 세상에는 다양한 암호화 알고리즘이 있다. 자바는 사용자가 사용할 알고리즘을 알 수가 없고, 또한 모든 알고리즘을 제공할 수 없다. 그래서 JCA는 SPI(Spervice Provider Inteface)등 통해서 사용자가 사용할 암호화 방식을 선택할 수 있는 틀을 제공한다고 보면된다.
JCE는 JCA의 확장으로서 java.crypto 패키지에 선언되어 있는데, Cipher, MAC, KeyGenerator등으로 구성되어있다. 즉, 실제적인 암호화 처리를 제공한다.
보다 유용하고 재미있는 정보를 원한다면 아래 사이트에 가보시길 권하는바이다.
http://java.sun.com/javase/6/docs/technotes/guides/security/
728x90
'JAVA' 카테고리의 다른 글
안드로이드 TEXTVIEW 폰트 (0) | 2013.01.16 |
---|---|
자바 암호화 RSA (0) | 2013.01.16 |
전방향 전용 결과 집합에 부적합한 작업이 수행되었습니다 : last (0) | 2012.11.07 |
CallableStatement (0) | 2012.10.23 |
jstl if null (0) | 2012.09.26 |